I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID

Tamanho: px
Começar a partir da página:

Download "I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID"

Transcrição

1 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Orientadora Prof ā. Dr ā. Carla Denise Castanho Brasília 2008

2 Universidade de Brasília UnB Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Computação Licenciatura Coordenador: Prof. Dr. Flávio Leonardo Cavalcanti de Moura Banca examinadora composta por: Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB CIP Catalogação Internacional na Publicação Marques, Ilmar Ferreira. I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID / Ilmar Ferreira Marques. Brasília : UnB, p. : il. ; 29,5 cm. Monografia (Graduação) Universidade de Brasília, Brasília, Identificação por rádio frequência, 2. auto-identificação, 3. sistema de localização CDU 004 Endereço: Universidade de Brasília Campus Universitário Darcy Ribeiro Asa Norte CEP Brasília DF Brasil

3 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB Prof. Dr. Flávio Leonardo Cavalcanti de Moura Coordenador do Curso de Computação Licenciatura Brasília, 27 de Junho de 2008

4 Agradecimentos Agradeço, restritivamente, a Deus pela força e saúde que me constituem.

5 Resumo A importância do controle de acesso de pessoas em um ambiente hospitalar se torna ampla quando se leva em consideração o papel do mesmo, que é a prestação de serviços na área de saúde com qualidade, eficiência e eficácia. Com isso, existe relevância em assegurar a finalidade do serviço hospitalar através do controle das pessoas que nela transitam, isto é, o controle de acesso físico às suas dependências. Com mesma importância, certificar-se de que cada um dos usuários transitantes, dentre pacientes, médicos, visitantes, funcionários e colaboradores, estão nas dependências físicas autorizadas requer monitoração constante da movimentação dos mesmos pela equipe de segurança do hospital. Esta equipe é responsável pelo zêlo do patrimônio hospital e age proativamente contra qualquer de adversidade que possa colocar em risco a ordem do estabelecimento. Neste sentido, há dificuldades implícitas a própria atividade de monitoração caso a mesma seja realizada contando apenas com agentes de segurança desprovidos de equipamento e tecnologia para tal finalidade. Uma atividade típica de monitoração de usuários dentro de um hospital querer a disponibilização de pelo menos um agente para observálo. Levando em conta que o número de usuários dentro de um hospital ultrapassa com facilidade o número de vigilantes, numa condição ideal de monitoração seria inviável que todos os usuários estariam de fato sendo monitorados. O presente trabalho propõe um sistema informatizado que cujo o objetivo é de auxiliar o controle e garantia da acesso de pessoas aos diversos espaços físicos que constituem o HUB - Hospital Universitário de Brasília. A proposta utilizará a tecnologia de identificação por rádio frequência, RFID, como elemento base da solução. Em se tratando deste elemento, a tecnologia RFID, ainda em processo de amaturação no Brasil, destáca-se por ser um método de identificação automatizada que utiliza ondas eletromagnéticas para acessar dados armazenados em um microchip. Palavras-chave: Identificação por rádio frequência, auto-identificação, sistema de localização

6 Sumário Capítulo 1 Introdução 7 Capítulo 2 Análise do problema Introdução O HUB, sua estrutura e seus problemas Apresentação, Estrutura Física e Organizacional Níveis de Acesso e Problemas de Segurança Proposta, Escopo e Objetivos Capítulo 3 Fundamentação Teórica A tecnologia RFID Introdução A História do RFID A Arquitetura do RFID Padrão EPCglobal Redes RFID Distribuídas Aplicações da tecnologia de identificação por rádio frequência Computação Ubíqua Capítulo 4 Sistema de localização de etiquetas RFID: I-Locate Processos de negócio e elementos do sistema Necessidades do sistema Requisitos Serviços oferecidos Arquitetura do software Requisitos de infra-estrutura Modelagem de dados O emulador de eventos Interface com o usuário Exemplo de uso Capítulo 5 Conclusão 44 Referências 45

7 Capítulo 1 Introdução A segurança em hospitais significa prover meios de proteção e segurança para todos as pessoas que interagem na execução do serviço de saúde, zelando por áreas públicas e privadas contra ações diversas que possam afetar tal execução. No hospital as áreas publicas são as áreas em que não há preocupação de acesso, isto é, de acesso livre e indiscriminado quanto a identidade da pessoa, diferentemente das privadas, as quais são tipicamente as áreas onde deve prevalecer a fiscalização quanto ao propósito do usuário no local onde se encontra. De maneira gerao, os hospitais formam uma mistura de áreas de acesso irrestrito e restrito respectivamente onde equipamentos de alto custo e a variedades de pessoas, dentre funcionários, pacientes, médicos, visitantes e colaboradores, movendo-se em seu interior tornam o aspecto do controle de acesso e a monitoração de acesso as dependências do hospital importante. Tal meio de garantia de segurança é desempenhada pela equipe de segurança interna do hospital. A esta equipe cabe estabeler e zelar pela ordem no recinto hospitalar através de ações ativas de segurança. Um hospital que não possa desempenhar, neste aspecto, seu papel estará abrindo possibilidades para a proliferação de ocorrências de fatores negativos que afetarão a execução do serviço hospitalar. Furtos de equipamentos de alto custo monetário, adversidades causadas pelo estado emocional dos pacientes e acesso a áreas de risco de contaminação, são todos exemplos destes fatores negativos. Neste contexto, aborda-se a problemática acima no Hospital Universidade de Brasília (HUB), pois atualmente o recinto não conta com nenhuma ferramenta informatizada para o controle e monitoração de acesso às dependências das pessoas que nele circulam, com exceção de algumas câmeras de monitoração espalhadas em pontos estratégicos do hospital. O serviço de segurança hospitalar carece de um sistema informatizado que possa sanar este problema de maneira eficiente e eficaz. Neste caso entende-se por eficiência, melhor rendimento com o mínimo de erros, isto é, alguma ferramenta que possa aumentar o controle de acesso de pessoas à suas dependências através da monitoração. Já a eficácia, é a utilidade do objetivo para solução do problema. Tais características são pontos fortes em um sistema com tecnologia RFID. Esta tecnologia utiliza ondas de rádio para automaticamente identificar itens físicos, tanto objetos como seres vivos. Além disso, esta tecnologia é um exemplo de identificação automática (Auto-Id), tecnologia que um objeto pode ser identi- 7

8 ficado automaticamente. Outros exemplos de auto-identificação inclui código de barras, biometria, identificação por voz e reconhecimento por característica ótica (OCR). Um sistema baseado na teclonogia RFID em correto funcionamento é capaz de identificar um item físico com eficiência de manipulação da informação e, além disso, de maneira eficaz já que pode discernir um objeto atribuindo-lhe uma identificação e logo oferecendo ao sistema uma tomada de decisão com base na localização do item e sua respectiva identificação. Logo, uma solução informatizada com alicercêre em RFID mostra-se interessante no contexto apresentado e será objeto de proposta ao problema se serurança do hospital por razões supra-assinaladas. Serão discutidos elementos essenciais para a compreensão da etapa da abordagem do problema até a proposta de para a mesma nos capítulos que se seguem: Capítulo 2, abordagem do problema no contexto do Hospital Universitário de Brasília - Este capítulo apresenta o cenário em que ocorre a problemática de falta de controle eficiente e eficaz para a monitoração de acesso de pessoas ao recinto do hospital; Capítulo 3, os fundamentos teóricos para a construção de um sistema RFID - Neste capítulo é apresentado elementos base da tecnologia de RFID como a história, o funcionamento e contextualização da tecnologia, com o objetivo de estabeler alicécere para a compreensão da proposta de solução para o as deficiências citadas no capítulo 2 no âmbito do hospital; Capítulo 4, a idealização do sistema RFID - Capítulo responsável por apresentar elementos de compreensão da proposta do sistema em RFID, utilizandose para isso diagramas de UML e textos explicativos de como funcionará o sistema. Capítulo 5, capítulo conclusivo - Capítulo destinado a conclusões da monografia acerca do sistema, sua viabilidade e trabalhos futuros; 8

9 Capítulo 2 Análise do problema 2.1 Introdução O controle do fluxo de pessoas em qualquer organização é vital para o seu bom funcionamento. Desde motivos mais simples até fatores mais vitais, o controle e a segurança contribuem de forma bastante positiva para que a organização venha a ter um ótimo desempenho. Isso se intensifica ainda mais em se tratando de um hospital, já que o atendimento de pessoas é o fator primordial para o sucesso da organização. O Hospital Universitário de Brasília - HUB - atualmente carece de um controle eficaz deste processo, conforme estudo em [Davi Silva, 2006], estudo esse que serve como base de referência para a realização deste trabalho de graduação, e no qual se baseia as informações citadas do HUB citadas neste capítulo. Uma grande desorganização aflige o trâmite de entrada e saída de pessoas, fazendo com que o atendimento ao público fique debilitado. Temos, então, uma situação extremamente alarmante já que esse cenário aflige não só os pacientes, que podem ter sua recuperação prejudicada pelo excesso de pessoas, mas também os médicos, que tem seus trabalhos postos em perigo, e o próprio hospital, que perde muito em termos de segurança. Além disso, roubos de medicamentos e pequenos objetos, alguns de alto valor, são comuns no hospital, e não existe um mecanismo capaz de delimitar o acesso de pessoas a eles, tornando impossível dizer entre médicos, funcionários e pacientes quem pode ser o responsável por esses furtos. É diante deste cenário que o controle de acessos atua. Uma boa administração neste processo da organização atinge todos os envolvidos nela, desde os médicos e funcionários, até os pacientes e visitantes. Sendo assim, um estudo de todos os agentes influenciadores do processo é de extrema importância, já que a falta de adequação a um deles pode gerar um colapso de todo protótipo. Na solução desse problema é que se insere a atuação do grupo UnBiquitous. Tendo em vista o desenvolvimento de um projeto capaz de sanar as falhas de segurança e controle de acesso no HUB, quatro participantes do grupo se dividiram em 2 equipes, que atuarão juntas nesse desenvolvimento. Uma delas, a ser chamada de Grupo Aplicação, será composta pelos alunos de graduação da UnB Gustavo de Carvalho Dantas e Elaine Cristine Barbosa Matos, e a outra, referida como Grupo RFID, é formada pelos dois autores deste trabalho de graduação 9

10 de curso, e seu foco, a ser exposto nesta monografia, é o desenvolvimento de um projeto de rede RFID capaz de rastrear e controlar o acesso de pessoas em todas as instalações do HUB. 2.2 O HUB, sua estrutura e seus problemas Apresentação, Estrutura Física e Organizacional O texto a seguir foi retirado do site oficial do HUB O Hospital Universitário de Brasília (HUB) teve seu funcionamento autorizado pelo Decreto n. o de 21 de fevereiro de Nessa fase inicial, era mantido pelo Instituto de Pensão e Aposentadoria dos Servidores do Estado (IPASE). Foi inaugurado, oficialmente, em agosto de 1972, pelo então Presidente da República, General Emílio Garrastazu Médici, recebendo o nome de Hospital dos Servidores da União (HSU). Inicialmente conhecido como HSU, passou a se chamar, após sua inauguração, Hospital do Distrito Federal Presidente Médici (HDFPM). Ainda na década de 70, com a extinção do IPASE, o hospital passou a fazer parte do INAMPS. No início dos anos 80, passou a ser o Hospital de Ensino da Universidade de Brasília e recebeu o nome de Hospital Docente-Assistencial (HDA). Em 1990, foi cedido à UnB em ato assinado pelo Presidente Fernando Collor e passou a se chamar Hospital Universitário de Brasília (HUB). Desde então, com a cessão definitiva, as atividades de ensino, pesquisa e extensão passaram a representar o grande diferencial de nosso Hospital em relação aos demais hospitais da cidade: o compromisso com a formação de novos profissionais da área de saúde (médicos, enfermeiros, dentistas, nutricionistas, farmacêuticos), indissoluvelmente ligado ao atendimento à população e à produção de conhecimento e desenvolvimento de novas tecnologias, adaptadas às características e exigências de nossa sociedade. Além de receber os alunos de graduação dos diferentes cursos da UnB (Medicina, Enfermagem, Odontologia, Nutrição, Farmácia, Psicologia, Serviço Social, Administração, Educação, Arquitetura, etc.), o HUB oferece estágios de pósgraduação e de nível médio em diferentes áreas; em 2001 foram 58 estagiários de pós-graduação e 456 de nível médio. Recebe ainda, entre outros, os alunos dos Cursos de Pós-Graduação em Ciências da Saúde e em Ciências Médicas, em níveis de mestrado e doutorado, e os alunos de vários cursos de especialização lato sensu, como os de Fisioterapia Pneumofuncional, Fisioterapia Reumatológica e Traumato-Ortopédica e Fisioterapia Neurofuncional. A Residência Médica é uma das mais completas do Distrito Federal, contando com 20 programas credenciados pelo MEC e 78 médicos residentes. O HUB conta atualmente com 289 leitos, 121 salas de Ambulatório e metros quadrados de área construída. Seu Corpo Clínico é formado por diversos profissionais da área de saúde: Professores da UnB, servidores do Ministério da Saúde e profissionais contratados. Seu atendimento ambulatorial é, em média, de consultas, com cerca de 900 internações. O Pronto Socorro realiza, aproximadamente, consultas. 10

11 No total, o HUB faz atendimentos a cada mês. São feitos cerca de exames complementares e 500 intervenções cirúrgicas/mês. A pesquisa sobre a satisfação dos pacientes do Sistema Único de Saúde (SUS), feita pelo Ministério da Saúde no ano de 2000 com cerca de 960 mil pacientes internados em hospitais do SUS, que analisaram a qualidade do atendimento, equipe de funcionários e instalações físicas do local onde ficaram, deu ao HUB a maior nota de Brasília. O HUB, contando atualmente com 33 especialidades médicas, serve à comunidade do Distrito Federal nos níveis primário, secundário e terciário, recebendo ainda pacientes das cidades do entorno de Brasília e oriundos de várias outras Unidades da Federação, sendo portanto um hospital de referência onde é desenvolvido um importante trabalho de ensino, pesquisa e assistência. Figura 2.1: Visão áerea do HUB. A hierarquia do HUB é apresentada na figura 3.3. Além disso, os seguintes agentes externos têm influência direta no funcionamento do hospital: Reitoria - O Hospital é parte da Universidade de Brasília. Sendo assim, fica sujeito às imposições em nível macro, impostas pelas políticas adotadas pela Reitoria da Universidade. Embora o HUB possua autonomia para determinar suas atividades e seu funcionamento, ele acaba sofrendo com qualquer política adotada para a UnB. Conselho de Saúde - Devido ao seu ramo de atuação, o HUB sujeita-se à um órgão colegiado, formado pela Secretaria de Saúde do Distrito Federal, que 11

12 Figura 2.2: Visão frontal do HUB. influencia todos passos tomados pelo hospital. Pacientes e Visitantes - Estes são os utilizadores do HUB. Suas ações tem impacto direto nas políticas do hospital, já que eles são exatamente o foco dos trabalhos realizados no HUB. Sob o ponto de vista físico, o HUB é formado principalmente por três elementos principais: os Centros Ambulatoriais, o Anexo I e o Anexo II. Embora o HUB possua ainda mais alguns complexos, como o Centro do Idoso ou o prédio da administração, esses três centros são os pontos de maior urgência, já que são os que interagem com uma quantidade maior de público externo. Os agentes atuantes nestes complexos são descritos abaixo. Ambulatório Este complexo é o local responsável pelo atendimento clínico de pacientes. Praticamente todas as especialidades da saúde atuam neste complexo, prestando atendimento aos pacientes que possuam hora marcada. Todo mês, após o dia 15, são abertas novas vagas para atendimento. O número de vagas para cada área varia todo mês, observando a disponibilidade médica. Sendo assim os pacientes, a partir deste dia, entram em contato com o setor de informações do Ambulatório que os encaminha para a Marcação de consultas caso haja a disponibilidade requerida pela pessoa. A marcação também pode ser efetiva pessoalmente, mas nada garante a existência de vagas. Devido a essa intermitência, o número de pessoas no complexo varia muito. A arquitetura do local também dificulta. Embora apenas duas entradas estejam operando atualmente, o número de corredores e a disposição dos locais de marcação de consulta e do balcão de informações dificulta o controle das devidas pessoas no Centro Ambulatorial. Atualmente o Ambulatório carece de qualquer controle de acesso. A entrada 12

13 Figura 2.3: Estrutura organizacional do HUB. é livre seja para funcionários, seja para visitantes ou pacientes. Na entrada lateral nenhum tipo de impedimento existe: faixas, seguranças. Já na entrada dos fundos, onde deveria ficar de plantão um segurança, raramente se encontra um. Anexo I e Anexo II O Anexo I possui uma diversidade muito grande de funções. UTI, laboratórios, centro cirúrgico, Diretoria de Estudos de Graduação, são alguns exemplos. No Anexo II a diversidade não é diferente. Capela, Central telefônica, Fisioterapia e Odontologia integram alguns dos setores que atuam neste prédio. Diante desta diversidade, o interesse das pessoas de entrar nas dependências deste local variam muito. O controle atual é centralizado, ou seja, para qualquer um dos Anexos o 13

14 acesso deve ser adquirido em um guichê situado no Anexo I. Os níveis de acesso são variados, dependendo da pessoa e do andar que tenta acessar. Um problema recorrente, por exemplo, é na Odontologia(1 o andar Anexo II), onde o acesso é livre, e na Internação(2 o andar Anexo II), onde o acesso é restrito. Muitas pessoas sobem até a Internação clamando ir para a Odontologia. Isso, sem mecionar os problemas no próprio andar da Odontologia. Lá a exposição de vários equipamentos pequenos e valiosos ficam a disposição para furto, de modo a trazer vários prejuízos ao hospital. O controle é todo manual, sendo utilizado um registro em cadernos e guias, além do controle dos seguranças, que abrem e fecham a porta de acordo com a liberação de entrada. Note que o adesivo, que deveria ser usado apenas para o controle do Trâmite Interno na organização, está sendo atualmente como passe de livre entrada nas dependências dos Anexos. Já os funcionários têm seu trâmite restringido pelo crachá ou pelos uniformes relativos as funções do hospital (Ex.: jaleco) Níveis de Acesso e Problemas de Segurança Os principais problemas relacionados ao controle de acesso no Hospital Universitário de Brasília são listados a seguir, para cada um dos principais prédios do hospital. Antes, é preciso destacar duas importantes normas administrativas que dizem respeito ao número e acesso de visitantes ao hospital: Acompanhante X Visitante: Alguns pacientes podem ter uma pessoa os acompanhando fora do horário de visita. Idosos, crianças e os em situação especial são os casos que tem direito a acompanhante. Já o visitante só tem autorização para entrar nos horários delimitados pra visita; Paciente conveniado X Paciente sem convênio: a diferença é o número de visitantes que cada um pode receber simultaneamente. O conveniado pode receber 2 visitantes, e o sem convênio pode receber apenas 1. Note que o acompanhante conta para este limite. Ex.: um idoso sem convênio. No horário de visita, o acompanhante deverá descer para que outra pessoa veja o paciente. Anexo I 1 o andar: o acesso é restrito. Não há um número limite de pessoas em cada setor e as atividades efetuadas neste andar são muito variadas. São exames e laboratórios, refeitórios e lavanderias, faturamento e internação e alta, além da Diretoria Adjunta de Ensino e Pesquisa. Diante deste cenário na qual os motivos de acesso são variados existe a dificuldade de se implementar uma solução para o controle na portaria de modo a garantir que um certo indivíduo vá para onde se prontificou a ir. O controle acaba recaindo no processo de Controle do Trâmite interno, por meio dos adesivos entregues na portaria. 2 o,3 o e 4 o andares: locais de internações. O controle se torna facilitado já que existe um horário pré-determinado para as visitas (todos os dias - 15hs às 16hs). O limite de visitantes por paciente são dois para os pacientes conveniados, 14

15 e apenas um para os outros. Nos outros horários o acesso ao público fica proibido, salvo no caso dos acompanhantes. Os pacientes idosos, as crianças e alguns casos específicos tem um acompanhante cada, ou seja, uma pessoa pode acompanhá-los independente do horário. Anexo II Térreo e 1 o andar: o acesso é livre. O problema recorrente é que a Odontologia (1 o andar) presencia vários furtos já que seus equipamentos são pequenos e de fácil ocultamento. 2 o andar: mais internações. O número de visitantes também segue os padrões do Anexo I. Um outro problema apontado neste local é que, como no 1 o andar e no Térreo o acesso é livre, muitos dizem ir para a Odontologia mas, ao invés disso, sobem para o local de internações. Em alguns momentos é posto um segurança no portal, mas em apenas poucos horários. Vale destaque que no Anexo II um dos principais problemas relacionados ao fluxo de pessoas (fora os problemas relacionados à segurança do local) é a necessidade de visitantes neste anexo precisarem requerer acesso a certos pontos dele em um guiqchê no Anexo I, gerando um deslocamento desnecessário. Ambulatório Térreo: local de consultas marcadas previamente. O grande problema é a arquitetura e organização. A disposição do local de marcação de consultas dificulta o estabelecimento de um bom local para check-in. Além desses, outros dois fatores limitantes fundamentais a serem considerados durante a realização do projeto são: a necessidade de silêncio constante na maior parte das dependências do hospital, por razões óbvias que envolvem o bem-estar dos pacientes; e o tamanho do hospital e o fluxo constante de pessoas, macas e cadeiras de rodas, que limitam as regiões onde podem ser passados fios ou instalados equipamentos no HUB. 2.3 Proposta, Escopo e Objetivos 15

16 Capítulo 3 Fundamentação Teórica 3.1 A tecnologia RFID Introdução A tecnologia de RFID (Radio Frequency Identification - identificação por rádio freqüência) oferece benefícios para os tipos de problemas que precisam de localização de objetos físicos. Ela utiliza ondas de rádio para identificar objetos automaticamente, reconhecendo desde objetos inanimados até seres humanos. Com isso, pode-se incluir identificação para quase todos os itens físicos, atribuindo para cada objeto uma identificação única, assemelhando-se assim aos códigos de barra que existem hoje para individualização de itens de um supermercado. Logo, o RFID é um meio para identificação automatizada em que um uma informação é, unicamente, relacionada com o objeto físico e está inclusa na mesma classe de tecnologias de Auto-ID, como o código de barras, biometria (identificação por digitais, retina), identificação por voz e sistemas de reconhecimento ótico de letras (OCR). Para que seja entendido como funciona uma aplicação RFID é necessário primeiro saber seus elementos, os quais são abordados a seguir A História do RFID O RFID, como várias das invenções hoje comuns no cotidiano, nasceu para fins militares. Se hoje há tanta sofisticação na comunicação por rádio freqüência, boa parte é devida sir Robert Alexander Watson-Watt, físico escocês responsável pela invenção, em 1935 dos sistemas de RADAR (Radio Detection And Ranging ) britânicos durante a segunda guerra mundial. Na mesma época, foi desenvolvido o primeiro sistema ativo de identificação. Seu funcionamento era bem simples, onde foi colocado um transmissor em cada avião britânico; quando o mesmo recebia sinais das estações de radar no solo, era então transmitido um sinal de volta para identificar que o avião era amigo. 16

17 Mas a história em si do RFID começa em 1973, quando Mario W. Cardullo requisitou a primeira patente americana para um sistema ativo de RFID com memória regravável. No mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente para um sistema passivo, o qual era usado para destravar uma porta sem a ajuda de chaves. O governo americano também estava trabalhando no desenvolvimento de sistemas de RFID, fazendo um sistema de rastreamento de material radioativo para o Energy Department e outro de rastreamento de gado, para o Agricultural Department, na década de 70. Até o então momento, as etiquetas usadas eram as de baixa freqüência (LF), 125 khz, até que as empresas que comercializavam estes sistemas mudaram para os sistemas de alta freqüência (HF), de MHz, o qual era irregular. Hoje estes sistemas são usados em diversas aplicações, como controle de acesso e sistemas de pagamento. No começo dos anos 80 a IBM patenteou os sistemas de Freqüência Ultra Alta (UHF), Ultra High Frequency, possibilitando o uso do RFID realizar leituras a distâncias superiores a dez metros. Hoje, a IBM não é mais detentora desta patente, que foi vendida para a Intermec, uma empresa provedora de códigos de barra, devido a problemas financeiros ainda na década de 90. O grande crescimento do RFID na frequência de UHF foi em 1999, quando o Uniform Code Council, EAN Internatinal, Procter Gamble e Gillete fundaram o Auto-id Center, no MIT, Massachusetts Institute of Technology, berço de vários avanços tecnológicos. A pesquisa do Auto-ID Center era mudar a essência do RFID de um pequeno banco de dados móvel para um número de série, o que baixaria drasticamente os custos e transformaria o RFID em uma tecnologia de rede, ligando objetos à da Internet através das etiquetas. Entre 1999 e 2003, o Auto-ID Center cresceu e ganhou apoio de mais de 100 companhias, além do Departamento de Defesa dos Estados Unidos. Nesta mesma época foram abertos laboratórios em vários outros países, desenvolvendo dois protocolos de interferência aérea (Classe 1 e Classe 0), o EPC (Eletronic Product Code, Código Eletrônico de Produto), o qual designa esquema e arquitetura de rede para a associação de RFID na Internet. Em 2003 o Auto-ID Center fechou, passando suas responsabilidades para os Auto-ID Labs. Em 2004, a EPC ratificou uma segunda geração de padrões, melhorando o caminho para amplas adoções A Arquitetura do RFID A arquitetura de identificação por rádio freqüência consiste nas leitoras e etiquetas. A leitora faz uma requisição à etiqueta, obtém a informação, e então executa uma ação baseada naquela informação. Esta ação, sensível ao contexto do sistema de informação que a utiliza, desencadeia uma série de eventos em aplicativos que gerenciam tais informações. Nas seções que se seguem, serão abordados os principais componentes de uma tecnologia RFID. 17

18 Etiquetas As unidades de RFID estão em uma classe de dispositivos de rádio definidos como transponders. Um transponder é uma combinação entre o transmissor e o receptor, o qual é responsável por receber um sinal específico de rádio e automaticamente transmitir uma resposta. Uma simples implementação de um transponder ouve passivamente os sinais de rádio e, de maneira automatizada, responde ao perceber a presença de outro transponder. Sistemas mais complexos podem transmitir uma letra ou um dígito de volta para o transponder que inicia a transmissão, ou mandar um conjunto de caracteres. Ainda assim, um sistema avançado de transponder pode realizar cálculos ou processo de verificação que incluem rádio transmissão encriptada que evita que pessoas não autorizadas obtenham a informação a ser transmitida. Os transponders utilizados em dispositivos RFID são chamados de etiquetas - tags, chips, ou rótulos. De maneira geral, uma etiqueta de RFID contém os seguintes itens: Circuito de codificação e decodificação; Memória; Antena; Fonte de alimentação; Controle de comunicação; Ainda assim elas se dividem em três categorias: ativas, passivas e semipassivas, as quais serão abordadas nas seguintes seções. Etiquetas ativas, passivas e semi-passivas Etiquetas de RFID passivas não contém baterias ou outra fonte de alimentação ativa e por esta razão elas precisam esperar por um sinal de uma leitora de RFID. A etiqueta contém um circuito sensível capaz de absorver energia da antena da leitora e para obter energia do dispositivo leitor a etiqueta passiva utiliza a propriedade eletromagnética conhecida como campo próximo. Como o próprio nome sugere, o dispositivo deve estar relativamente perto da leitora para funcionar. O campo próximo então supre, por curto tempo, energia suficiente para a etiqueta passiva poder mandar uma resposta. Para que uma tag passiva possa funcionar, ela deve estar próxima à leitora, de modo que então irá utilizar a energia provida pelo campo próximo gerado pela antena. Isto acontece por que as propriedades eletromagnéticas do campo próximo geram pequenos pulsos elétricos na tag passiva, alimentando seu circuito o suficiente para responder para processar, através de um microchip, a requisição e transmitir uma resposta. Em contraposição à idéia de recurso de alimentação, as tags de RFID ativas têm seus próprios meios de alimentação, isto é, não necessitam de ser alimentadas por um campo próximo gerado pela antena da leitora podendo por conseqüência transmitir e receber a maiores distâncias do que as tags passivas. Já as tags semi-passivas têm bateria para alimentar o circuito de memória, 18

19 entretanto utilizam o campo próximo para alimentar o circuito de rádio no momento da transmissão e recepção de dados. Propriedades das Etiquetas RFID A proposta de uma tag RFID é essencialmente vincular um objeto físico a uma informação. Para isso, cada tag tem um mecanismo interno para armazenar dados e uma maneira de transmiti-los. Realiza-se a classificação quanto ao tipo de tags e seus funcionamentos nos seguintes aspectos: características físicas, interface aérea, capacidade de processamento e armazenamento. Características físicas Pelo fato de que as etiquetas de RFID devem prender os dados a objeto de diferentes formas e tamanhos, eles variam em uma grande variedade de tipos que podem incluir: Tags em formato de botões e discos em PVC ou plástico. Tags em formato de cartões de crédito; Tags em formato de camadas de papel, também conhecidos como rótulos inteligentes, similar a aqueles utilizados pelos códigos de barras; Tags embutidas em objetos comuns como livros, chaves e roupas. As figuras de 2.3 a 2.7 descrevem várias tags de tamanhos e formatos variados. Interface aérea A interface aérea descreve a maneira como a tag se comunica com o leitor. Sabendo-se a interface aérea da tag, pode-se determinar o raio de leitura e identificar os leitores compatíveis com ela. Frequência de operação Freqüência de operação é a freqüência eletromagnética utilizada pela tag para se comunicar ou obter energia. Considerando que o sistema de RFID não deve interferir em serviços críticos como serviços da indústria, da área médica e científicos, têm-se a classificação de raios de freqüências para dispositivos RFID conforme tabela 2.1. Nome LF HF UHF Microondas Raio de frequência 30300kHz 330M Hz 300MHz 3GHz 3 GHz Tabela 3.1: classificação de raios de freqüências para dispositivos RFID [By Himanshu Bhatt, 2006] 19

20 Figura 3.1: Diversas etiquetas RFID Figura 3.2: Etiquetas RFID em uma carcaça de plástico 20

21 Figura 3.3: Etiqueta em formato de cartão de crédito, (Smart Card ) Figura 3.4: Chip RFID embutido em um relógio Figura 3.5: Chips RFID em braceletes 21

22 O raio da leitura em função das freqüências é mostrado na tabela 2.2. Nome LF HF UHF Microondas Raio máximo de leitura para tags passivas 50 centímetros 3 metros 9 metros 10metros Tabela 3.2: Raio máximo de leitura para tags passivas de acordo com a freqüência [By Himanshu Bhatt, 2006] Capacidade de armazenamento Algumas tags simples podem armazenar somente 1 bit, e são utilizadas em bibliotecas para verificação da situação dos livros que saem de seus recintos. Outras podem armazenar uma quantidade maior de dados, que pode chegar a até 256 kilobytes. Atualmente existe uma grande variedade de tags de diferentes tamanhos de memória, e os exemplos são muitos para serem citados no escopo deste trabalho, ficando nesta oportunidade a citação de um apêndice encontrado em [Myerson, 2006] Leitoras O segundo componente básico de um sistema RFID é chamado de leitora ou interrogadora. Figura 3.6: Exemplo de leitora RFID Elas funcionam como transmissores e receptores de sinais de rádio freqüência. Estes sinais são espalhados por rádiofusão e são recebidos e transmitidos pelas antenas que são conectadas aos leitores. Através de uma unidade de controle, elas processam os pedidos e respostas enviados e recebidos por rádiofusão e, se preciso, os transmite por canais de comunicação, via conexão de rede, serial ou USB, para os middlewares, softwares aplicativos que desempenham o papel de ger e nciadeeventos, detecção, leituraeescritadastagsrf ID. 22

23 A figura 2.9 ilustra a relação dos componentes acima mencionados. Middleware Figura 3.7: Organização logica de uma leitora Middleware é um software que gerencia as leitoras e os dados advindos das tags e os passam para o sistema backend de banco de dados. Eles localizam-se no meio do fluxo de dados, entre os leitores e a aplicação cliente, e atuam como elementos encapsuladores da interface dos dispositivos leitores de tags. Além disso, eles atuam como filtros de informação, considerando que não é necessário mandar informações duplicadas acerca de uma tag RFID e nem mesmo alertar a todo o momento que uma tag está no raio de leitura dos interrogadores para a aplicação cliente, evitando assim sobrecarga desnecessária de processamento de informações ao sistema RFID. Segue na figura abaixo a visão lógica da arquitetura de um middleware: Application Level Interface: Interface responsável por prover serviços comuns a aplicações clientes; Event Manager: Gerenciador de eventos informados pelos leitores. Atuam como filtros de informações, evitando sobrecarga de dados na arquitetura; Reader Adapter: Camada de adaptação de serviços aos leitores. Figura 3.8: visão lógica da arquitetura de um middleware Padrão EPCglobal Tags do padrão EPCglobal 23

24 A entidade EPCglobal, Inc., define um método combinado de classificar as tags de acordo com freqüências, métodos de ligação, tipos de modulação e capacidade de armazenamento de informação. As tags de acordo com este padrão têm a intenção de carregar identificadores únicos chamados de EPC - Eletronic Product Code, os quais são assinalados por entidades específicas, as quais possuem as classes de objetos físicos envolvidos. A tabela 2.3 mostra as diferentes classificações das tags reconhecidas pela ECPglobal: Classe Classe 0 Classe 0+ Classe 1 Classe 2 Classe 3 Classe 4 Descrição Passivas, somente leitura. Passiva, escrita somente única vez, mas utiliza os protocolos da classe 0. Passivas, escrita somente única vez. Passivas, escrita somente única vez.com encriptação. Regraváveis, semi-passivas (chip alimentado por baterias, leitor alimentado por através da comunicação), sensores integrados. Regraváveis, ativas, tags que podem comunicar-se com outras tags alimentando suas comunicações com fonte de energia ativa. Classe 5 Pode alimentar e ler as classes de tags 1,2,3 e ler as classes 4 e 5 bem como atuar como a classe de tags 4. Tabela 3.3: Classes de tags da EPC Global[By Himanshu Bhatt, 2005] Código eletrônico de produtos - EPC O identificador único de um RFID é feito a partir de um EPC, código eletrônico de produtos, podendo ser comumente constituído de um número de 64 ou 96 bits. Ele divide o agrupa neste identificador as seguintes partições: Cabeçalho - descritor do EPC; Código do gerenciador do EPC; Classe de objeto Número de série As primeiras duas propriedades são assinaladas pela entidade EPC Global e as últimas duas são assinaladas pelo gerenciador do EPC em questão. Serviços de informação de EPC Serviços de informação de EPC - EPCIS são serviços que utilizam vocabulários XML padronizados para trocar informações acerca de dados lidos nas tags por sistemas RFID. Eles habilitam os computadores de um sistema RFID a obter informações que descrevem as características físicas e localização de um objeto, assinalando a estes dados um número do EPC. 24

25 Serviço de nomeação de objetos Uma ONS, serviço de nomeação de objetos, é um serviço público, semelhante ao DNS, que é utilizado para encontrar de maneira automatizada servidores do tipo EPCIS, nos quais os dados acerca de um objeto podem ser encontrados. Ele provê um mecanismo de mapeamento entre o EPC e um conjunto de EPCIS que contenham informação acerca do EPC, tornando-se assim a serviço global de procura de dados de maneira automatizada. Para melhor clareza considere os seguintes passos para utilização do ONS: 1. Uma sequência de bits contendo um EPC é lida de uma tag RFID: A leitora então transmite a mensagem, através do middleware, para um servidor destinado a converter a sequência de bits em URI (identificador uniforme de recursos); 3. Depois de convertido a sequência de bits em URI, este servidor manda um a requisição ao servidor ONS local a seguinte resolução: urn:epc: ; 4. O servidor ONS converte a URI em identificador de domínio e então passa uma requisição ao DNS a requisição: unb.br; 5. A rede DNS pesquisa e retorna a URL que indica a informação do servidor de EPC (EPCIS); 6. O servidor local ONS obtém a URL do registro DNS e o retorna para o servidor local, cliente do middleware: 7. O servidor local contacta o servidor PML correto obtido através da URL para o EPC em questão; Assim, o serviço de nomeação de objetos, é um serviço de rede automatizado que utiliza o atual DNS para localizar os servidores PML que contém informação acerca de determinado EPC Redes RFID Distribuídas Os leitores originalmente são vistos como periféricos que normalmente são conectados a um computador host através de uma porta serial dedicada para responder a um pedido. Este tipo de configuração é conhecido como centrada na aplicação (figura 2.10). Embora esta seja uma abordagem simples de leitores em conexão com o sistema oferecendo as funcionalidades adequadas, a forma de conexão envolve um modesto número de leitores para executar uma função específica direcionada as regras de negócio. Para acomodar implementações de serviços RFID em larga escala, uma nova geração de leitores foi desenvolvido. Estes dispositivos de rede possuem suporte TCP / IP e são conectadas através de fios (Ethernet ) ou sem fio (802,11) tecnologia LAN. Uma rede de leitores que captura os dados necessários para uma variedade de aplicações cliente RFID, aplicação A e aplicação B por exemplo, através dos middlewares, os quais localizam-se entre os leitores, são definidos como uma rede RFID. Faz-se então a referência a esta configuração de rede como centrada na rede (figura 2.11). 25

26 Figura 3.9: Sistema RFID centrado na aplicação Figura 3.10: Sistema RFID centrado na rede. 26

27 Com a utilização de componentes das redes RFID, especialmente quando o número de leitores chega a um determinado nível, a fim de satisfazer as necessidades da cobertura dos interrogatórios das etiquetas, compartilhados os recursos computacionais das aplicações RFID clientes e outras aplicações de rede, há de se analisar várias questões que devem ser considerados na concepção de uma rede RFID Elementos da Concepção de Redes RFID Distribuídas Redes Dedicadas e Amontoadas Todos os objetos exceto para a aplicação RFID A, B e middleware na porção superior da figura (figura 3.10) apresenta os principais componentes de uma rede típica em uma organização, que incluem servidores e clientes que executam diversas aplicações, tais como por exemplo ERP, Inventory Management System (IMS) e um sistema de RH. A banda de rede exigida pelas aplicações varia de organização para organização, e também dependendo da natureza das aplicações. Eles compõem o maior consumo no tráfico da rede e é muito comum que algumas portas dos roteadores centrais e secundários estejam relacionadas com a expansibilidade de nós da rede. Há dois pontos para escolher quando na adição de rede RFID em uma rede existente: amontoada ou dedicada. Na arquitetura amontoada (figura 3.11), a adição de rede RFID (principalmente dos leitores, middleware e as aplicações RFID) irá situar-se no topo da rede, e eles poderão, por exemplo,estão conectados diretamente às portas disponíveis nos switches secundários e principais. Tal arquitetura de rede irá se misturar com a rede da organização e limitar sua escalabilidade. Na arquitetura dedicada (figura 3.12), os leitores RFID são conectados a switches dedicados os quais se conectam aos switches dos níveis superiores (principais). O middleware, também se conecta a este switch, filtra os dados do leitor RFID e converte os dados em informação para que sejam utilizadas pelas aplicações RFID. A aplicação RFID, como um tipo de aplicação da organização, comunicase com o middleware através de um roteador firewall, que alterna entre a rede RFID por motivos de segurança. Tal arquitetura de rede provê a rede RFID grande escalabilidade e resiliência na restrição gerencial da rede com segmentação. Se o switch secundário 1 e 2 numa organização são atribuídos para a mesma rede, então os leitores conectados aos switches devem herdar tal segmentação, mesmo que a aplicação RFID precise que os leitores estejam em diferentes redes ou VLANS. Outra característica é que a segurança é tratada como o enorme tráfego. A arquitetura amontoada traz vulnerabilidade dentro da rede da organização. Um hacker pode colocar um número de etiquetas dentro de um campo de interrogação dos leitores conectados ao switch 1, o qual gera um enorme tráfego no segmento da etiqueta até o switch. Se não há nenhuma LAN virtual configurada no switch, então o tráfego de etiquetas irá carregar a sub-rede do switch, e poderá causar sobrecarga nas aplicações de rede que estão executando na subrede do switch. A escalabilidade é muito confinada na arquitetura amontoada 27

28 Figura 3.11: Arquitetura amontoada. por causa de suas características e em contraste com a arquitetura dedicada, que oferece escalabilidade diversificada na sua implantação. Sub-redes Baseadas em Middlewares Dedicados Um middleware de RFID é um software que se localiza entre o hardware e a aplicação de fundo (back-end ). O middleware atual principalmente nas seguintes funções: 1)Gerencia o hardware: Ajuda a configurar os leitores a requerimentos específicos; 2)Processamento de dados: Filtra os dados de RFID e converte-os em informação de acordo com os requerimentos da aplicação; 3)Provê API padronizada, no qual os usuários finais podem implementar aplicações de acordo com a necessidade de negócio; O middleware processa os dados da etiqueta seqüencialmente atribuindo janelas de tempo para os leitores mandarem os dados. A seqüência para os leitores mandarem os dados é determinada pelo middleware segundo o estado da fila de etiquetas dos leitores e o padrão de tráfego das mesmas. Se o tráfego das etiquetas gerado por um grande número de leitores chega a capacidade máxima do middleware, os dados da etiqueta será perdida. Para contornar este problema, é utilizada uma sub-rede baseada em middleware s dedicados (figura 3.13) para lidar com o tráfego intensivo, segmentando a rede RFID e particionando os leitores por áreas de cobertura com tráfego intensivo nas sub-redes, e distribuindo as tarefas do middleware mestre para os middleware s escravos os quais deverão tratar o tráfego das sub-redes. Uma vez que o middleware escravo completa o recebimento de requisições das aplicações 28

29 Figura 3.12: Arquitetura dedicada. RFID, eles podem responder diretamente a middleware mestre. Se um middleware escravo não pode realizar a tarefa requerida, ele pode requisitar ao middleware mestre para delegar a tarefa para outro middleware escravo. Um cenário deste caso é a utilização de um mesmo tipo de produtos (TP) e processado em máquinas diferentes (digamos, MA e MB), com alta velocidade nas linhas de produção de uma loja. O gestor de produção precisa saber quantos produtos do tipo TP tenham sido produzidos em um determinado período de tempo (PoT). Ele envia o pedido para a o middleware mestre através de uma aplicação RFID. Tendo identificado a pedido envolvendo MA e MB, que é coberto pelos leitores das sub-redes 1 e 2, respectivamente, o middleware mestre então particiona a tarefa em duas sub-tarefas e as distribuí à SMI e SM2 com os correspondentes parâmetros (TP PoT) definindo a tarefa. Após terminar suas tarefas, SMI e SM2 respondem ao middleware mestre com o resultado, requerido. Agrupamento lógico de uma rede de RFID A fim de evitar o tráfego intensivo de etiquetas ao middleware, segmentase a rede RFID em sub-redes oferecendo a oportunidade do middleware mestre combater o problema em diferentes sub-redes. Outro cenário de aplicação levanta como requisito um tipo de exigência: Transferência de pequena quantidade de dados, no sentido em que não interrompa o tráfego na rede. Por exemplo, o departamento financeiro realiza informações detalhadas de cada operação de ponto de venda. Essas operações não devem ser interrompidas por outros tráfegos de etiquetas. Para atender a essa exigência, utiliza-se o conceito de LAN virtual sobre as sub-redes, para agrupar logicamente os leitores e garantir operações rápidas e seguras do pagamento. Esta abordagem agrupa os leitores segundo um conjunto 29

30 Arquitetura Amontoada Dedicada Facilidade Disponibilidade de portas nos Disponibilidade de portas no switches secundários e principal. switches e principal somente. Sub-redes É limitado pela existência de É limitado pela existência de configuração nos switches secundários. configuração nos switches setual Se a rede local vircundários. Se a rede local vir- não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. tual não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. Sem restrição. VLAN Conecta as portas disponíveis Resiliente para os diversos casos. para a mesma rede local virtual de RFID (precisa de switches secundários para suportar a VLAN). Tratamento de Vulnerável por causa de restrições segurança na da segmentação e a posição do sobrecarga de middleware na rede. tráfego Escalabilidade Limitado Flexível Tratados por M/W no interior da rede RFID, ou por roteadores do tipo firewall dedicados. Tabela 3.4: Principais características das arquiteturas de rede RFID comum de requisitos, independente da localização física dos leitores, mesmo para os leitores sobre os diferentes segmentos LAN. Requisitos específicos da aplicação Como um exemplo, imagine que os revendedores de um varejo pretendam aumentar suas vendas com a utilização da tecnologia RFID principalmente a partir das seguintes perspectivas: inventário em nível de loja e controle de gestão, balanço rápido com suporte contagem de itens, capacidade de monitorar e rastrear, prevenção de faltas no estoque. É então citado os seguintes conceitos e métodos para atender aos requerimentos desta aplicação RFID 1) Ponto Cobertura: atribuição de um grupo de leitores para cobrir muitos objetos no chão da sala de vendas. Este método de alocação de leitores atende a dois requisitos da aplicação: contagem rápida de estoque e prateleiras inteligente. As informações de contagem do estoque, como qual e quantos produtos estão atualmente no departamento de vendas, podem ser obtidos em diferentes tipos de granularidades. Para prateleiras inteligentes, quanto o número de objetos nas prateleiras, por exemplo, livros em uma biblioteca e as mercadorias em uma loja de varejo, diminuem em certo nível, que é configurável de acordo com as necessidades da aplicação, o middleware,verificando a situação baseada na cobertura, irá alertar o sistema através de um pedido do produto. 2) Limite de separação: atribuição de dois grupos de leitores ao longo dos limites de duas áreas para construir uma fronteira separação. Suporta a capacidade 30

31 Figura 3.13: Sub-redes baseadas em middlewares dedicados. de monitorar e rastrear com granularidades diferenciadas. 3) Leitores móveis: montando o leitor sobre uma base móvel ao longo da faixa fornece cobertura eficaz em termos de custos de utilização leitor. Número de Leitores O número de leitores RFID em uma rede que pode ser obtido a partir do número de zonas leitura levantada com base na análise do espaço físico. O número de zonas leitura, por sua vez, é determinado pela cobertura interrogação exigida pela aplicação. No processo de determinar o número de leitores, muitas opções para monitorar e rastrear em diversas escalas e cobertura de interrogação das etiquetas devem ser fornecidos para os usuários finais do sistema RFID. EPC e banda exigência de RFID tráfego Para projetar uma boa relação custo-benefício e uma rede de RFID, é necessário realizar análise quantitativa sobre as exigências da banda de tráfego na rede RFID. O EPC é o número de identificação padronizado de objetos da EPCglobal Network. A EPCglobal Network fornece um framework flexível para a estrutura dados EPC e suporta vários esquemas de numeração (por exemplo, GTIN, SSCC, GLN, GRAI, GIAI, GID, EAN.UCC; VTN, CAGE) [NetworkTM, 2006]. Os esquemas de numeração podem identificar todos os objetos (etiquetas EPC), na rede EPCglobal. Ele conecta objetos físicos a uma rede de computadores. O quadro 3.5 mostra uma amostra de um EPC de 96 bits. Assumindo-se que o EPC é a única coisa armazenada no chip, e por conseqüência, é o único dado que é passada da etiqueta para o leitor, o leitor tem a acrescentar sobre outra camada de informações básicas, a fim de atender o 31

32 01 OOOOA F 0001S9DC0 8 bits 28 bits 24 bits 36 bits Cabeçalho Gerente do Classe do objeto Número serial domínio Determina a estrutura Identifica a enti- Representa a Identificação de dados dade responsável classe do objeto única do objeto. da etiqueta. por manter os números subseqüentes Tabela 3.5: Código eletrônico de produtos:epc middleware, como o a assinatura de hora da leitura e o identificador da antena. Do mesmo modo, middleware também tem a acrescentar mais uma camada de informações básicas para que o seu próprio uso além das aplicações do sistema, como por exemplo a estampa de data e hora do middleware e o identificador do leitor indicando a hora exata que o mesmo recebeu as informações de determinado leitor. Portanto, a largura de banda necessária para o tráfego da etiqueta EPC para cada leitor é calculada em três níveis: etiqueta para o leitor, leitor para o middleware e middleware para a aplicação. 1) Etiqueta para o leitor: BWt= N i=1 (St XAi) Onde St é o tamanho do ID da etiqueta EPC (por exemplo, 96-bit); X ai é o número médio de chegadas evento por segundo para antena i (por exemplo, 600 são limites superiores na Europa); N é o número de antena do leitor ( por exemplo, 4); BW t é a largura de banda necessária para o leitor a obter as informações da etiqueta EPC numa taxa Ai. 2) Leitor para o middleware BWr = BWt+ N i=1 (Sts + Sc + Ia)Xai + Sip. Onde Sts é o NTP (Network Time Protocol) de 64 bits, correspondente a string no formato YYYY: MM: DD HH: MM: SS.MIS); Alguns leitores fornecem duas estampas de tempo respectivamente para a primeira e última leitura dentro intervalo de tempo. Sc é o tamanho do contador de leituras (8-bit), e Ia é o identificador da antena (8-bit);Sip é tamanho de endereços IP de Origem e destino. BWr é a largura de banda necessária para o middleware obter os dados da etiqueta captada pelo leitor. 3) Middleware para as aplicações: A exigência de banda depende da natureza das aplicações. Em primeiro lugar, para a aplicação que necessita constantemente, alta freqüência, de interrogação das etiquetas(alto valor de ai ), exige banda de rede elevada. Em segundo lugar, o volume de dados potencialmente transmitido através da rede não é apenas um fator do número de etiquetas e comprimento do EPC ID. O padrão EPCglobal contém um Object Naming Service (ONS), que permite uma etiqueta para especificar o local (endereço IP), de informação sobre os produtos armazenados noutro local na rede [Brown and Wiggers, 2005]. Assim, uma etiqueta pode gerar ou requisitar e recuperação de dados a partir de qualquer ponto da rede. Logo, o tráfego nesta camada deve ser quantificado de acordo com a especificação da 32

33 aplicação Aplicações da tecnologia de identificação por rádio frequência Identificação Humana Na área de Identificacao humana, uma das principals aplicacoes é no controle de acesso, tanto a prédios como a salas específicas, automatizando a checagem. Os sistemas de controle de acesso e autorizacao podem ser divididos em dois principals grupos: on-line e off-line. Os sistemas on-line são sistemas onde todos os terminals estão conectados a uma central através de uma rede. Este computador central roda um banco de dados, e comunica-se com os terminals para autorizar o não a entrada de determinada tag que está fazendo um requisicao. São usados, por exemplo, no acesso a prédios comerciais e escritórios. Se alguma alteracao no controle de acesso for necessária, ela então pode ser feita de maneira mais simples, através do computador central, sem a necessidade do transponder estar presente, pois não é necessário neles conter uma grande quantidade de dados, apenas um número de acesso. Nos sistemas off-line, não há uma comunicacao em rede entre os terminals e um computador central, cada terminal contém uma tabela de autorizacoes. Usado onde há muitas salas individuais, as quais poucas pessoas possuem acesso. O transponder também contem uma tabela de autorizações onde são armazenados sua permissões, como por exemplo sala 1, térreo ou depósito. O leitor compara então a sua tabela de autorizações com a do transponder e autoriza ou nega o acesso. A tag é programada em uma central, como a recepção de um hotel ou a seção de uma empresa, com os acessos que ela tem direito, entre outros dados como, por exemplo, uma data de validade para os acessos. Uma outra aplicação para identificação humana é nos sistemas de bilhetagem. Um exemplo recente foram os ingressos da Copa do Mundo de 2006, onde foram usados nos cartões de acesso ao estádio chips RFID nos ingressos, para evitar a falsificação e ação de cambistas. Os chips RFID contidos no cartão de ingresso emitem um sinal de rádio que é captado por leitores on-line nas entradas dos estádios Outra aplicação, a qual também encaixa-se na área médica, é a identificação humana através de chips implantados. Em outubro de 2004, a FDA (Food and Drug Administration ), agência que regula o uso de medicamentos e alimentos nos Estados Unidos, liberou o implante de transponders em humanos para uso médico. O médico que precisar ler as informações de um paciente que tenha este chip implantado, o VeriChip, pode acessa-las na hora, através deste chip do tamanha de um grão de arroz. Um problema levantado muito recentemente foi quanto à segurança destes sistemas. Uma dupla de hackers demonstrou como os chips de RFID implantados em humanos, como os da VeriChip, podem ser clonados e a identidade da pessoa, roubada. Annalee Newitz e Jonathan Westhues fizeram a demonstração na conferência HOPE (Hackers on Planet Earth ) Number Six, em 33

34 Nova York. Fora da área médica, uma discoteca em Barcelona, na Espanha, inventou um procedimento que obriga os clientes a não sair sem pagar a conta: chips instalados debaixo da pele, aplicado por uma enfermeira contratada pela casa noturna registram os gastos dos frequentadores. Nos eventos esportivos([finkenzeller, 2003a]), além da bilhetagem, tags são usadas também em corridas, onde são aplicadas no cadarço dos corredores para saber com exatidão seu tempo, o que pode ser um problema, principalmente em provas onde a quantidade de corredores é muito grande. Figura 3.14: Um transponder utilizado em competições [Finkenzeller, 2003b] Computação Ubíqua Apresentação A Computação Ubíqua (também conhecida como Ubicomp e Computação Invisível) é um paradigma que propõe um modelo de integração entre processamento de dados e atividades cotidianas de modo invísivel ao ser humano, baseando-se na fusão de computadores ao mundo físico de maneira que serviços possam ser prestados por eles de maneira pró-ativa, e contextualizada de acordo com as necessidades apresentadas pelas situações da vida real. No final da década de 1980, Mark Weiser, então Tecnólogo-Chefe do PARC (Palo Alto Research Center), um centro de pesquisa da multinacional norteamericana XEROX, idealizou o conceito de Computação Ubíqua em resposta ao desafio de elaborar um novo paradigma computacional capaz de se tornar uma evolução da visão que se tinha do uso do computador e de sua maneira de solucionar problemas cotidianos. Inspirado por questões levantadas por diversas áreas das ciências humanas, como filosofia, antropologia, psicologia, sociologia científica e pelo pensamento pós-modernista, Weiser buscou uma solução que fosse capaz de integrar o processamento de dados às situações e problemas diariamente vividos pelas pessoas, tendo em mente que a compreensão dessas ciências o levaria à tal solução. Dentre os estudos pesquisados por Weiser, dois estudos antropológicos sobre vida profissional [Suchman 1985, Lave 1991] o levaram à perceber que, mais do que uma ferramenta de trabalho, que deveria ser invisível ao usuário, o computador se torna frequentemente um foco de atenção, e, por vezes, um obstáculo 34

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID

I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Ajuda On-line - Sistema de Portaria. Versão 4.8.J Versão 4.8.J Sumário PORT - Módulo de Apoio Portaria 3 1 Manual... de Processos - Portaria 4 Fluxo - Portaria... 5 2 Configurações... 6 Unidades... de Internação 6 Setores Administrativos... 9 Configuração...

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo; Conceitos Comunicação; Formas de escritas; Bacharel Rosélio Marcos Santana Processo de contagem primitivo; roseliomarcos@yahoo.com.br Inicio do primitivo processamento de dados do homem. ADMINISTRAÇÃO

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048.

Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048. Discadora por Celular HERA HR2048 Manual do Usuário Índice: Paginas: 1. Introdução 03 1.1 Visão Geral 03 2. Características 04 3. Funcionamento 04, 05 e 06 3.1 Mensagens 06 e 07 4. Instalação da Discadora

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

3 a Lista de Exercícios

3 a Lista de Exercícios Engenharia de Requisitos 3 a Lista de Exercícios (1) Em relação ao levantamento e análise de requisitos, faz-se a seguinte afirmação: Os requisitos de sistema devem ser capturados, documentados e acordados

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

Sistemas de Produtividade

Sistemas de Produtividade Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS - SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais